BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Saint Intelligence - ECPv6.16.1//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:Saint Intelligence
X-ORIGINAL-URL:https://saintintelligence.com
X-WR-CALDESC:Eventos para Saint Intelligence
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Helsinki
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20220327T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20221030T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20230326T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20231029T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20240331T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20241027T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20250330T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20251026T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20260329T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20261025T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0200
TZOFFSETTO:+0300
TZNAME:EEST
DTSTART:20270328T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0300
TZOFFSETTO:+0200
TZNAME:EET
DTSTART:20271031T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20260225T093000
DTEND;TZID=Europe/Helsinki:20260225T140000
DTSTAMP:20260514T003834
CREATED:20260214T123726Z
LAST-MODIFIED:20260214T123726Z
UID:2208-1772011800-1772028000@saintintelligence.com
SUMMARY:Ciberseguridad en la inteligencia artificial
DESCRIPTION:El Desafío: Innovación vs. Seguridad En la carrera por adoptar Inteligencia Artificial\, muchas empresas la implementan sin marcos de seguridad robustos. Esto equivale a construir sobre cimientos frágiles: se exponen a sistemas comprometidos\, manipulación de datos y daños reputacionales irreversibles. La IA es una herramienta poderosa\, pero sin protección se convierte en una vulnerabilidad crítica. \nLa Solución: Jornada sobre Ciberseguridad en la IA Para abordar estos riesgos\, lanzamos este evento exclusivo dirigido a organizaciones que buscan convertir la IA en un activo estratégico\, confiable y resiliente. \n¿Qué aprenderás? \n\n\nEstrategias prácticas para proteger sistemas y modelos de IA. \n\n\nGestión de riesgos: desde la manipulación de datos hasta vulnerabilidades ocultas. \n\n\nCumplimiento normativo y privacidad. \n\n\nDesarrollo de modelos seguros desde el diseño (Security by Design). \n\n\nDirigido a: Empresas y profesionales interesados en los últimos avances en ciberseguridad\, gestión de riesgos y en garantizar una implementación segura de la IA. \nPrograma \n\nBienvenida e introducción a la jornada\nLa revolución de la IA y los entornos críticos\nRiesgos y amenazas emergentes\nMarco legal y soberanía digital\nCafé – Espacio para networking y discusión informal\nHablemos de industria\nEstrategias de adopción\nMesa redonda: Impacto de la IA en la ciberseguridad de la empresa\nCierre y conclusiones
URL:https://saintintelligence.com/evento/ciberseguridad-en-la-inteligencia-artificial
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20251203T090000
DTEND;TZID=Europe/Helsinki:20251203T123000
DTSTAMP:20260514T003834
CREATED:20251122T133424Z
LAST-MODIFIED:20251122T133424Z
UID:2181-1764752400-1764765000@saintintelligence.com
SUMMARY:Foro de IA + Ciberseguridad
DESCRIPTION:Una jornada pensada para empresas\, startups y profesionales que quieren dar el paso\, desde la oferta y desde la demanda. \n\n\nImagina un espacio donde: \n\nPonentes ponen a las personas en el centro\, mostrando cómo la tecnología sirve al negocio\, no al revés.\nDiálogos de negocio en los que estarán desde generadores de contenido e influencers que traducen lo técnico al día a día\, hasta expertos IA + ciberseguridad que conectan con lo que tú haces en tu empresa.\nUn lenguaje sencillo\, concreto\, sin jerga innecesaria\, pero con ideas que transforman.\nUn enfoque claro y práctico para que las pymes\, con sus recursos y realidades\, aprendan a demandar con criterio y vean las oportunidades para crecer con estrategia.\n\n¿Quién debe venir? \n\nDirectivos y responsables de negocio que buscan entender cómo la IA y la ciberseguridad pueden sumar\, no solo proteger.\nResponsables técnicos y de TI que quieren traducir la tecnología en valor de negocio.\nStartups y pymes que quieren dar el salto a la innovación sin perder el foco.\nConsultores\, integradores y generadores de contenido que desean conectar tecnología\, negocio y persona.\n\n  \nAGENDA \n9.00                           Bienvenida \n9.10– 10.15             Guillermo Unamuno (Responsable Smart&Cyber de SPRI) – Apertura institucional. \n9.15 – 10.15             Bruno Pérez Juncá : “De la amenaza al aliado: la IA como motor de ciberseguridad para pymes y startups” \n10.15 – 10.45           Jordi Ubach : “Transforma la ciberseguridad con IA: eficiencia\, protección\, crecimiento” \n10.45 – 11.15           Café break – Pinchos \n11.15 – 12.15           Dialogo estratégico: Carlos Iglesias + Kristina Apiñaniz + Jon de Lapatza \n12.15 – 13.30           Diálogo de voces influyentes: María Aperador + Xabier Mitxelena + Oscar Hurtado \n13.30 – 14.30           Networking – Cóctel
URL:https://saintintelligence.com/evento/foro-de-ia-ciberseguridad
LOCATION:Museo Artium\, Frantzia Kalea 24\, Vitoria-Gasteiz\, Frantzia Kalea 24\, Vitoria\, Alava\, Spain
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20251112T090000
DTEND;TZID=Europe/Helsinki:20251113T133000
DTSTAMP:20260514T003834
CREATED:20251026T110910Z
LAST-MODIFIED:20251026T110910Z
UID:2096-1762938000-1763040600@saintintelligence.com
SUMMARY:Pentesting Web
DESCRIPTION:Este curso de pentesting web equipa a los participantes con técnicas esenciales para identificar y explotar vulnerabilidades en aplicaciones web. Con un enfoque en el uso de Burp Suite y un entorno seguro de laboratorios\, se analizan y explotan vulnerabilidades reales en aplicaciones comerciales para un aprendizaje efectivo y práctico. \nEl pentesting web es una disciplina fundamental en la ciberseguridad\, ya que un gran porcentaje de vectores de ataque se centra en las aplicaciones web expuestas a internet. \n\n\nEstas aplicaciones son objetivos habituales para los delincuentes\, debido a las posibles vulnerabilidades en el código y la arquitectura del sistema. En este contexto\, los clientes y desarrolladores deben priorizar la seguridad del código de sus aplicaciones\, asegurando que el almacenamiento y la accesibilidad de los datos confidenciales estén protegidos. \nDirigido a\nProfesionales de seguridad de la información\, desarrolladores web\, administradores de sistemas y cualquier persona interesada en mejorar sus habilidades en la seguridad web. \nRequisitos\n\nConocimientos básicos de redes y servidores web\nConocimientos de algún entorno o lenguaje web\nAyuda a seguir el curso con mayor fluidez:\n\nExperiencia desarrollando aplicaciones web / APIs\nConocimientos básicos de pentesting web\nFamiliaridad con Linux y línea de comandos\n\n\n\nContenido\nMódulo 1: Pentesting Web y Burp Suite \n\nProtocolo HTTP y fundamentos\nIntroducción a Burp Suite: Configuración de Burp Suite y uso de sus herramientas principales\nAnálisis y Explotación con Burp Suite: Técnicas avanzadas utilizando Intruder\, Repeater y Scanner\n\nMódulo 2: Técnicas Avanzadas y Análisis de Vulnerabilidades Reales \n\nEstudio de Vulnerabilidades: Análisis y Explotación de vulnerabilidades en aplicaciones reales\nLaboratorios con Docker: Uso de Docker y Docker Compose para configurar entornos de prueba
URL:https://saintintelligence.com/evento/curso-pentesting-web
LOCATION:Garaia Enpresa Digitala\, Parque Tecnológico\, Goiru 1\, Mondragon\, Guipuzkoa\, 20500\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20251026T080000
DTEND;TZID=Europe/Helsinki:20251026T170000
DTSTAMP:20260514T003834
CREATED:20251026T111921Z
LAST-MODIFIED:20251026T111921Z
UID:2098-1761465600-1761498000@saintintelligence.com
SUMMARY:Aplicaciones de IA para Ciberseguridad
DESCRIPTION:La Inteligencia Artificial (IA) está revolucionando la ciberseguridad. La rápida evolución de esta tecnología no solo transforma la detección automatizada de amenazas\, sino que optimiza la respuesta inteligente ante incidentes de seguridad. Las soluciones basadas en IA para ciberseguridad son clave para proteger sistemas y datos sensibles de manera proactiva. \nParticipa en esta jornada práctica y aprende a implementar modelos de Inteligencia Artificial y LLMs (Grandes Modelos de Lenguaje). Descubrirás estrategias avanzadas para anticipar ciberataques\, mejorar la detección de amenazas y optimizar la respuesta a ciberamenazas de forma eficiente. No te quedes atrás en la transformación digital de la seguridad. \n \n  \nPrograma\n10:00 – 10:05  Bienvenida e introducción\n10:05 – 10:25  Contexto tecnológico\n10:25 – 10:45  Tecnologías actuales\n10:45 – 11:30  CAI (Cybersecurity AI) – Framework abierto para ciberseguridad\n11:30 – 12:00  Modelos de ciberseguridad (LLMs) y como usarlos eficientemente.\n12:00 – 12:30  Pausa café\n12:30 – 13:00  Demostraciones prácticas\n13:00 – 13:20  Preguntas y cierre
URL:https://saintintelligence.com/evento/aplicaciones-de-ia-para-ciberseguridad
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20250710T093000
DTEND;TZID=Europe/Helsinki:20250710T123000
DTSTAMP:20260514T003834
CREATED:20250516T180931Z
LAST-MODIFIED:20250516T180931Z
UID:2085-1752139800-1752150600@saintintelligence.com
SUMMARY:Directiva NIS2
DESCRIPTION:La Directiva NIS2 (Network and Information Security Directive) es una actualización del marco legal europeo en materia de ciberseguridad\, aplicable desde octubre de 2024. Esta directiva tiene como objetivo mejorar la resiliencia y la capacidad de respuesta ante incidentes de ciberseguridad en sectores esenciales y relevantes\, incluyendo operadores de servicios digitales\, infraestructuras críticas y proveedores clave de servicios. \nAunque muchas pequeñas y medianas empresas podrían no estar directamente incluidas por su tamaño\, aquellas que operan en sectores críticos o son parte de la cadena de suministro de empresas afectadas podrían estar indirectamente obligadas a cumplir ciertos requisitos. \nLa preparación y el conocimiento de NIS2 representan una ventaja competitiva y una herramienta de gestión de riesgos empresariales clave en el entorno digital actual.\n \nPrograma\nIntroducción a la ciberseguridad \n\n¿Qué es la ciberseguridad?\nPanorama actual de la ciberseguridad (riesgos\, amenazas y oportunidades)\n\nIntroducción técnica a NIS2 \n\nDiferenciales respecto a otras normativas: Responsabilidad\, Comunicación y Supply- Chain\n«Cultura de la ciberseguridad» en NIS2\nSectores esenciales y relevantes: criterios de aplicación\n\nRequisitos técnicos de NIS2 \n\nMedidas mínimas exigidas en ciberseguridad\nGestión de incidentes\, riesgos y continuidad\nObligación de notificación en plazos estrictos\nCiberseguridad en la cadena de suministro (Supply-Chain)\n\nMedidas organizacionales para la adecuación a NIS2 \n\nGobernanza y liderazgo en ciberseguridad\nRoles y responsabilidades: CISO\, DPO y alta dirección\nPolíticas\, procedimientos y controles internos\nIntegración de la gestión de riesgos en la estrategia corporativa\n\nPlan de acción y herramientas prácticas \n\nPrimeros pasos para la adecuación a la NIS2\nRecursos útiles: guías\, plantillas y plataformas\n\nCafé y networking \nMapeo de NIS2 con otras normativas \n\nPrimeros pasos en la adecuación de la NIS2\nCómo aprovechar certificaciones o marcos existentes\n\nContexto legal de NIS2 \n\nQué es una directiva y cómo se transpone al marco legal nacional\nSituación actual de la transposición en el país\nAutoridades competentes y régimen sancionador\n\nObligaciones jurídicas derivadas \n\nObligaciones formales y documentales\nResponsabilidad de la dirección\nProtección de datos y relación con el RGPD\n\nRiesgos legales y cómo mitigarlos \n\nQué implica el incumplimiento: sanciones\, reputación\, interrupción del servicio\nGestión legal de incidentes: notificación\, trazabilidad\, comunicación\nClausulado contractual con proveedores y terceros\n\nCaso práctico o simulación \n\nEscenario de incidente de seguridad y respuesta legal\nCómo documentar y responder frente a la autoridad competente
URL:https://saintintelligence.com/evento/directiva-nis2-3
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20250709
DTEND;VALUE=DATE:20250712
DTSTAMP:20260514T003834
CREATED:20250413T174142Z
LAST-MODIFIED:20250413T174142Z
UID:2079-1752019200-1752278399@saintintelligence.com
SUMMARY:Desarrollo Seguro de Aplicaciones Serverless
DESCRIPTION:La computación sin servidor – serverless computing – permite crear y ejecutar aplicaciones y servicios sin pensar en los servidores. De esta forma\, se delegan en el proveedor de la nube las tareas de gestión de la infraestructura\, el aprovisionamiento de servidores o clústeres\, la aplicación de parches\, el mantenimiento del sistema operativo y el aprovisionamiento de capacidad. \nEste curso\, dividido en 3 talleres totalmente prácticos\, está diseñado para entender cómo se diseñan\, implementan y despliegan las aplicaciones modernas serverless en AWS\, en qué se diferencian con las aplicaciones desplegadas sobre servidores y cómo podemos detectar errores de seguridad y ayudar a protegerlas de los atacantes. \n\n\nPara ello se desarrolla una aplicación web completa desde cero (con front-end y una API back-end) utilizando el framework SAM (Serverless Application Model) de AWS.  Posteriormente la seguridad de la aplicación se analiza desde el punto de vista de un atacante / pentester para por último aplicar de forma progresiva medidas de seguridad y buenas prácticas que corrijan los problemas encontrados \n \nPrograma\nEl curso\, dividido en 3 partes\, tiene como objetivo final la construcción y despliegue de una aplicación serverless compuesta por una aplicación front-end y una API backend con la siguiente arquitectura de servicios de AWS: \n\nMÓDULO 1 – Desarrollo de una aplicación serverless en AWS con SAM\n\nEl objetivo de este módulo es aprender de forma práctica los conceptos y servicios fundamentales para el desarrollo de aplicaciones serverless en AWS mediante la implementación de un ejemplo completo de aplicación serverless (front-end + back-end). \nEn este workshop desarrollamos en primer lugar una API back-end serverless en AWS desde cero utilizando Infraestructura como Código (IaaS) proporcionado por el framework SAM. \nEn segundo lugar\, conectaremos con la API una aplicación front-end y veremos cómo desplegarla en AWS. \n\nMÓDULO 2 – Pentest de la aplicación serverless\n\nEn este módulo nos ponemos en el papel de un pentester para analizar qué problemas de seguridad pueden encontrarse en una aplicación serverless como la desarrollada en el módulo 1. \nEl módulo comienza realizando algunos ejercicios de pentesting sobre servicios desplegados en la nube mediante ejemplos de escenarios y errores de seguridad comunes. \nFinalmente se realiza un pentest de la aplicación de ejemplo. \n\nMÓDULO 3 – Securizando la aplicación y aplicando buenas prácticas\n\nEn este módulo se aprenden algunas técnicas fundamentales para proteger una aplicación serverless creada con AWS. \nCubriremos los servicios y características de AWS que se pueden usar para mejorar la seguridad de las aplicaciones en diferentes dominios de seguridad como: IAM (Identity and Access Management)\, protección de datos\, buenas prácticas de código\, monitorización y protección de la infraestructura. \nRequerimientos\n\nConocimientos básicos de git\nConocimientos básicos de javascript\nConocimientos básicos de qué es una API\, una aplicación web front-end y del protocolo http\n\nMaterias\n\nDesarrollo y despliegue de una aplicación serverless en la nube AWS\nAutomatización e Infraestructura como código (IaC)\nSeguridad de aplicaciones Web (OWASP)\nModelo de responsabilidad compartida en Cloud\nPentesting de cloud y aplicaciones Web / API\nLogging y monitorización\nCifrado y almacenamiento de secretos\nAutenticación y autorización en la API\nFiltrado y validación de entradas
URL:https://saintintelligence.com/evento/desarrollo-seguro-de-aplicaciones-serverless
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20250617
DTEND;VALUE=DATE:20250619
DTSTAMP:20260514T003834
CREATED:20250601T211424Z
LAST-MODIFIED:20250601T211424Z
UID:2093-1750118400-1750291199@saintintelligence.com
SUMMARY:CyberIndustry Congress 2025
DESCRIPTION:Este evento innovador reunirá\, bajo un mismo espacio\, a empresas usuarias finales\, proveedores tecnológicos\, centros de investigación\, universidades y agentes institucionales y sectoriales. Se facilitará así un diálogo especializado que permitirá identificar retos específicos de ciberseguridad en sectores críticos y fomentar la colaboración efectiva entre quienes enfrentan estos desafíos y quienes pueden resolverlos con tecnologías avanzadas. \n \n\n\nEntre los principales focos temáticos del congreso destacan: \n\nProtección de la cadena de suministro: Con especial atención a las necesidades de protección y resiliencia del tejido empresarial vasco\, el congreso abordará los retos específicos de nuestros gestores para garantizar la seguridad\, continuidad y fortaleza de las cadenas de suministro estratégicas.\nRespuesta sectorial especializada: Generar conversaciones profundas sobre las necesidades reales de la Industria 4.0\, las redes energéticas inteligentes (SmartGrid)\, el ámbito sanitario y la industria espacial\, ofreciendo soluciones tecnológicas adaptadas a sus especificidades.\nInnovación tecnológica e impulso del ecosistema vasco: Mostrar las últimas tendencias en ciberseguridad desarrolladas en Euskadi\, acelerando su adopción por parte de la industria local y contribuyendo así a su competitividad global.\nVisibilidad estratégica y repercusión mediática: Convertir Euskadi en un escaparate internacional de ciberseguridad\, poniendo en valor su apuesta estratégica en este ámbito y proyectando al sector vasco como referente tecnológico europeo.
URL:https://saintintelligence.com/evento/cyberindustry-congress-2025
LOCATION:Azkuna Zentroa\, Arriquíbar Plaza\, 4\, Bilbao\, Bizkaia\, 48010\, Spain
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20250606T093000
DTEND;TZID=Europe/Helsinki:20250606T133000
DTSTAMP:20260514T003834
CREATED:20250413T173719Z
LAST-MODIFIED:20250413T173719Z
UID:2077-1749202200-1749216600@saintintelligence.com
SUMMARY:Hardening de Aplicaciones WordPress
DESCRIPTION:Mejora la seguridad de las aplicaciones web basadas en WordPress mediante técnicas de hardening\, que mitiguen vulnerabilidades comunes y fortalezcan el entorno para protegerlo contra ataques. \nLa creciente popularidad de WordPress\, que actualmente impulsa más del 40% de los sitios web en Internet\, lo convierte en un objetivo prioritario para ciberdelincuentes. Esta plataforma es particularmente vulnerable debido a su ecosistema de más de 58\,000 plugins\, muchos de los cuales presentan graves problemas de seguridad\, configuraciones incorrectas y falta de mantenimiento. Las estadísticas revelan que el 98% de las vulnerabilidades de WordPress están relacionadas con plugins de terceros\, mientras que las configuraciones por defecto dejan expuestas áreas críticas del sistema. \n\n\n \nRequisitos\n\nConocimientos básicos de WordPress\nFamiliaridad con conceptos generales de seguridad web\nAyuda a seguir el curso con mayor fluidez:\n\nExperiencia desarrollando aplicaciones web / APIs\nConocimientos básicos de seguridad web\nConocimientos de PHP\n\n\n\nMaterias\n\nEvaluación de vulnerabilidades de WordPress\nPrácticas recomendadas para la gestión de usuarios y permisos\nEstrategias para la protección contra ataques comunes (como intentos de inicio de sesión)\nProcedimientos de actualización y gestión de plugins y temas\nImplementación de medidas de monitoreo y auditoría de seguridad. Filtrado y validación de entradas\n\nContenido\nIntroducción a WordPress \n\n¿Qué es WordPress?\nInstalación\nArquitectura web\nEjemplos de vulnerabilidades\n\nVulnerabilidades y seguridad en WordPress \n\nImportancia de la seguridad en WordPress\nVulnerabilidades en plugins y temas\nEjercicios\n\nHardening \n\nSeguridad en MySQL\nPermisos de ficheros y directorios\nUso de cifrado\nActualizaciones\nCuentas de usuarios\nBackups\nMonitorización\nOtras configuraciones\nTop medidas\nWAF
URL:https://saintintelligence.com/evento/hardening-de-aplicaciones-wordpress
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20250605T090000
DTEND;TZID=Europe/Helsinki:20250605T123000
DTSTAMP:20260514T003834
CREATED:20250516T180610Z
LAST-MODIFIED:20250516T180610Z
UID:2083-1749114000-1749126600@saintintelligence.com
SUMMARY:Directiva NIS2
DESCRIPTION:La Directiva NIS2 (Network and Information Security Directive) es una actualización del marco legal europeo en materia de ciberseguridad\, aplicable desde octubre de 2024. Esta directiva tiene como objetivo mejorar la resiliencia y la capacidad de respuesta ante incidentes de ciberseguridad en sectores esenciales y relevantes\, incluyendo operadores de servicios digitales\, infraestructuras críticas y proveedores clave de servicios. \nAunque muchas pequeñas y medianas empresas podrían no estar directamente incluidas por su tamaño\, aquellas que operan en sectores críticos o son parte de la cadena de suministro de empresas afectadas podrían estar indirectamente obligadas a cumplir ciertos requisitos. \nLa preparación y el conocimiento de NIS2 representan una ventaja competitiva y una herramienta de gestión de riesgos empresariales clave en el entorno digital actual.\n \nPrograma\nIntroducción a la ciberseguridad \n\n¿Qué es la ciberseguridad?\nPanorama actual de la ciberseguridad (riesgos\, amenazas y oportunidades)\n\nIntroducción técnica a NIS2 \n\nDiferenciales respecto a otras normativas: Responsabilidad\, Comunicación y Supply- Chain\n«Cultura de la ciberseguridad» en NIS2\nSectores esenciales y relevantes: criterios de aplicación\n\nRequisitos técnicos de NIS2 \n\nMedidas mínimas exigidas en ciberseguridad\nGestión de incidentes\, riesgos y continuidad\nObligación de notificación en plazos estrictos\nCiberseguridad en la cadena de suministro (Supply-Chain)\n\nMedidas organizacionales para la adecuación a NIS2 \n\nGobernanza y liderazgo en ciberseguridad\nRoles y responsabilidades: CISO\, DPO y alta dirección\nPolíticas\, procedimientos y controles internos\nIntegración de la gestión de riesgos en la estrategia corporativa\n\nPlan de acción y herramientas prácticas \n\nPrimeros pasos para la adecuación a la NIS2\nRecursos útiles: guías\, plantillas y plataformas\n\nCafé y networking \nMapeo de NIS2 con otras normativas \n\nPrimeros pasos en la adecuación de la NIS2\nCómo aprovechar certificaciones o marcos existentes\n\nContexto legal de NIS2 \n\nQué es una directiva y cómo se transpone al marco legal nacional\nSituación actual de la transposición en el país\nAutoridades competentes y régimen sancionador\n\nObligaciones jurídicas derivadas \n\nObligaciones formales y documentales\nResponsabilidad de la dirección\nProtección de datos y relación con el RGPD\n\nRiesgos legales y cómo mitigarlos \n\nQué implica el incumplimiento: sanciones\, reputación\, interrupción del servicio\nGestión legal de incidentes: notificación\, trazabilidad\, comunicación\nClausulado contractual con proveedores y terceros\n\nCaso práctico o simulación \n\nEscenario de incidente de seguridad y respuesta legal\nCómo documentar y responder frente a la autoridad competente
URL:https://saintintelligence.com/evento/directiva-nis2-2
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20250529T093000
DTEND;TZID=Europe/Helsinki:20250529T123000
DTSTAMP:20260514T003834
CREATED:20250516T180233Z
LAST-MODIFIED:20250516T180233Z
UID:2081-1748511000-1748521800@saintintelligence.com
SUMMARY:Directiva NIS2
DESCRIPTION:La Directiva NIS2 (Network and Information Security Directive) es una actualización del marco legal europeo en materia de ciberseguridad\, aplicable desde octubre de 2024. Esta directiva tiene como objetivo mejorar la resiliencia y la capacidad de respuesta ante incidentes de ciberseguridad en sectores esenciales y relevantes\, incluyendo operadores de servicios digitales\, infraestructuras críticas y proveedores clave de servicios. \nAunque muchas pequeñas y medianas empresas podrían no estar directamente incluidas por su tamaño\, aquellas que operan en sectores críticos o son parte de la cadena de suministro de empresas afectadas podrían estar indirectamente obligadas a cumplir ciertos requisitos. \nLa preparación y el conocimiento de NIS2 representan una ventaja competitiva y una herramienta de gestión de riesgos empresariales clave en el entorno digital actual. \n \n\n\nPrograma\nIntroducción a la ciberseguridad \n\n¿Qué es la ciberseguridad?\nPanorama actual de la ciberseguridad (riesgos\, amenazas y oportunidades)\n\nIntroducción técnica a NIS2 \n\nDiferenciales respecto a otras normativas: Responsabilidad\, Comunicación y Supply- Chain\n«Cultura de la ciberseguridad» en NIS2\nSectores esenciales y relevantes: criterios de aplicación\n\nRequisitos técnicos de NIS2 \n\nMedidas mínimas exigidas en ciberseguridad\nGestión de incidentes\, riesgos y continuidad\nObligación de notificación en plazos estrictos\nCiberseguridad en la cadena de suministro (Supply-Chain)\n\nMedidas organizacionales para la adecuación a NIS2 \n\nGobernanza y liderazgo en ciberseguridad\nRoles y responsabilidades: CISO\, DPO y alta dirección\nPolíticas\, procedimientos y controles internos\nIntegración de la gestión de riesgos en la estrategia corporativa\n\nPlan de acción y herramientas prácticas \n\nPrimeros pasos para la adecuación a la NIS2\nRecursos útiles: guías\, plantillas y plataformas\n\nCafé y networking \nMapeo de NIS2 con otras normativas \n\nPrimeros pasos en la adecuación de la NIS2\nCómo aprovechar certificaciones o marcos existentes\n\nContexto legal de NIS2 \n\nQué es una directiva y cómo se transpone al marco legal nacional\nSituación actual de la transposición en el país\nAutoridades competentes y régimen sancionador\n\nObligaciones jurídicas derivadas \n\nObligaciones formales y documentales\nResponsabilidad de la dirección\nProtección de datos y relación con el RGPD\n\nRiesgos legales y cómo mitigarlos \n\nQué implica el incumplimiento: sanciones\, reputación\, interrupción del servicio\nGestión legal de incidentes: notificación\, trazabilidad\, comunicación\nClausulado contractual con proveedores y terceros\n\nCaso práctico o simulación \n\nEscenario de incidente de seguridad y respuesta legal\nCómo documentar y responder frente a la autoridad competente
URL:https://saintintelligence.com/evento/directiva-nis2-1
LOCATION:Miramon enpresa digitala\, Parque Científico y Tecnológico de Gipuzkoa\, Paseo de Miramón\, 170\, 3ª planta\, San Sebastian\, Gipuzkoa\, 20014\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20250529
DTEND;VALUE=DATE:20250531
DTSTAMP:20260514T003835
CREATED:20250516T181552Z
LAST-MODIFIED:20250516T181552Z
UID:2089-1748476800-1748649599@saintintelligence.com
SUMMARY:Pentesting Web
DESCRIPTION:El pentesting web es una disciplina fundamental en la ciberseguridad\, ya que un gran porcentaje de vectores de ataque se centra en las aplicaciones web expuestas a internet. \n\n\nEstas aplicaciones son objetivos habituales para los delincuentes\, debido a las posibles vulnerabilidades en el código y la arquitectura del sistema. En este contexto\, los clientes y desarrolladores deben priorizar la seguridad del código de sus aplicaciones\, asegurando que el almacenamiento y la accesibilidad de los datos confidenciales estén protegidos.\n \nRequisitos\n\nConocimientos básicos de redes y servidores web\nConocimientos de algún entorno o lenguaje web\nAyuda a seguir el curso con mayor fluidez:\n\nExperiencia desarrollando aplicaciones web / APIs\nConocimientos básicos de pentesting web\nFamiliaridad con Linux y línea de comandos\n\n\n\nContenido\nMódulo 1: Pentesting Web y Burp Suite \n\nProtocolo HTTP y fundamentos\nIntroducción a Burp Suite: Configuración de Burp Suite y uso de sus herramientas principales\nAnálisis y Explotación con Burp Suite: Técnicas avanzadas utilizando Intruder\, Repeater y Scanner\n\nMódulo 2: Técnicas Avanzadas y Análisis de Vulnerabilidades Reales \n\nEstudio de Vulnerabilidades: Análisis y Explotación de vulnerabilidades en aplicaciones reales\nLaboratorios con Docker: Uso de Docker y Docker Compose para configurar entornos de prueba
URL:https://saintintelligence.com/evento/pentesting-web-3
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20250527T093000
DTEND;TZID=Europe/Helsinki:20250527T123000
DTSTAMP:20260514T003835
CREATED:20250516T181815Z
LAST-MODIFIED:20250516T181815Z
UID:2091-1748338200-1748349000@saintintelligence.com
SUMMARY:Normativa Europea de Ciberseguridad para Vehículos UNECE/R155
DESCRIPTION:Contenido:  \n\nLa tecnología de los vehículos conectados\n¿Por qué en tiempo récord entró en vigor un reglamento de ciberseguridad para vehículos?\nCasos reales de ataques a vehículos\nImpacto de la Normativa de Ciberseguridad para Vehículos UNECE/R155 en el sector de la automoción / movilidad\nCasos reales de ataques a Flotas de Vehículos\nCiberseguridad en la movilidad eléctrica: reglamentos\, la infraestructura como punto débil\, y ataques / consecuencias diferentes respecto al vehículo de combustión.\nSoluciones para prevenir un ciberataque:\nEjemplos de acciones de concienciación y formación a los empleados.\nLa importancia de contar con vehículos y flotas de vehículos certificados en ciberseguridad.\nLa importancia de contar con un CSMS de movilidad\n\n\n\nObjetivos \n\nConocer los riesgos de ciberseguridad a los que se exponen las tecnologías y los componentes que implementan los vehículos conectados.\nIniciarse en la Normativa de Ciberseguridad para Vehículo UNECE/R155 y aprender sobre los requisitos de ciberseguridad que deben cumplir los vehículos para poder ser comercializados en la Unión Europea.\nDescubrir los efectos de los ciberataques a flotas de vehículos y las pérdidas que pueden suponer para una empresa.\nAprender cómo la falta de ciberseguridad puede afectar a la movilidad eléctrica: desde los vehículos hasta sus infraestructuras.\nDemostrar la importancia de la ciberseguridad en la peritación ante accidentes y robos: un nuevo tipo de perito.\nFomentar un diálogo abierto entre asistente y ponente para abordar inquietudes y clarificar conceptos.
URL:https://saintintelligence.com/evento/normativa-europea-de-ciberseguridad-para-vehiculos-unece-r155
LOCATION:Garaia Enpresa Digitala\, Parque Tecnológico\, Goiru 1\, Mondragon\, Guipuzkoa\, 20500\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20250520
DTEND;VALUE=DATE:20250522
DTSTAMP:20260514T003835
CREATED:20250516T181245Z
LAST-MODIFIED:20250516T181245Z
UID:2087-1747699200-1747871999@saintintelligence.com
SUMMARY:Pentesting Web
DESCRIPTION:El pentesting web es una disciplina fundamental en la ciberseguridad\, ya que un gran porcentaje de vectores de ataque se centra en las aplicaciones web expuestas a internet. \n\n\nEstas aplicaciones son objetivos habituales para los delincuentes\, debido a las posibles vulnerabilidades en el código y la arquitectura del sistema. En este contexto\, los clientes y desarrolladores deben priorizar la seguridad del código de sus aplicaciones\, asegurando que el almacenamiento y la accesibilidad de los datos confidenciales estén protegidos. \n \nRequisitos\n\nConocimientos básicos de redes y servidores web\nConocimientos de algún entorno o lenguaje web\nAyuda a seguir el curso con mayor fluidez:\n\nExperiencia desarrollando aplicaciones web / APIs\nConocimientos básicos de pentesting web\nFamiliaridad con Linux y línea de comandos\n\n\n\nContenido\nMódulo 1: Pentesting Web y Burp Suite \n\nProtocolo HTTP y fundamentos\nIntroducción a Burp Suite: Configuración de Burp Suite y uso de sus herramientas principales\nAnálisis y Explotación con Burp Suite: Técnicas avanzadas utilizando Intruder\, Repeater y Scanner\n\nMódulo 2: Técnicas Avanzadas y Análisis de Vulnerabilidades Reales \n\nEstudio de Vulnerabilidades: Análisis y Explotación de vulnerabilidades en aplicaciones reales\nLaboratorios con Docker: Uso de Docker y Docker Compose para configurar entornos de prueba
URL:https://saintintelligence.com/evento/pentesting-web-2
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20250520
DTEND;VALUE=DATE:20250522
DTSTAMP:20260514T003835
CREATED:20250413T173239Z
LAST-MODIFIED:20250413T173254Z
UID:2075-1747699200-1747871999@saintintelligence.com
SUMMARY:Pentesting Web
DESCRIPTION:Este curso de pentesting web equipa a los participantes con técnicas esenciales para identificar y explotar vulnerabilidades en aplicaciones web. Con un enfoque en el uso de Burp Suite y un entorno seguro de laboratorios\, se analizan y explotan vulnerabilidades reales en aplicaciones comerciales para un aprendizaje efectivo y práctico. \nEl pentesting web es una disciplina fundamental en la ciberseguridad\, ya que un gran porcentaje de vectores de ataque se centra en las aplicaciones web expuestas a internet. \n\n\nEstas aplicaciones son objetivos habituales para los delincuentes\, debido a las posibles vulnerabilidades en el código y la arquitectura del sistema. En este contexto\, los clientes y desarrolladores deben priorizar la seguridad del código de sus aplicaciones\, asegurando que el almacenamiento y la accesibilidad de los datos confidenciales estén protegidos. \n \nRequisitos\n\nConocimientos básicos de redes y servidores web\nConocimientos de algún entorno o lenguaje web\nAyuda a seguir el curso con mayor fluidez:\n\nExperiencia desarrollando aplicaciones web / APIs\nConocimientos básicos de pentesting web\nFamiliaridad con Linux y línea de comandos\n\n\n\nContenido\nMódulo 1: Pentesting Web y Burp Suite \n\nProtocolo HTTP y fundamentos\nIntroducción a Burp Suite: Configuración de Burp Suite y uso de sus herramientas principales\nAnálisis y Explotación con Burp Suite: Técnicas avanzadas utilizando Intruder\, Repeater y Scanner\n\nMódulo 2: Técnicas Avanzadas y Análisis de Vulnerabilidades Reales \n\nEstudio de Vulnerabilidades: Análisis y Explotación de vulnerabilidades en aplicaciones reales\nLaboratorios con Docker: Uso de Docker y Docker Compose para configurar entornos de prueba
URL:https://saintintelligence.com/evento/pentesting-web
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20250409T100000
DTEND;TZID=Europe/Helsinki:20250409T120000
DTSTAMP:20260514T003835
CREATED:20250405T085210Z
LAST-MODIFIED:20250405T085210Z
UID:2073-1744192800-1744200000@saintintelligence.com
SUMMARY:Normativa europea CRA (Cyber Resilience Act)
DESCRIPTION:La jornada tiene el objetivos de abordar el Cyber Resilience Act (CRA)\, una normativa europea clave en materia de ciberseguridad\, debido a la creciente demanda de cumplimiento normativo en la industria tecnológica y la ciberseguridad de productos. \nEsta jornada proporcionará una visión profunda sobre el Cyber Resilience Act (CRA)\, destacando su importancia dentro del panorama regulatorio europeo. Se analizarán las tendencias normativas actuales en ciberseguridad\, los requisitos específicos del CRA y cómo afecta a la industria tecnológica. La sesión incluirá un walkthrough detallado de los requisitos del CRA y su impacto en el cumplimiento normativo de las empresas. \n\n\n \n  \nPrograma\nContexto: \n\nPresentación de las tendencias regulatorias en ciberseguridad y las acciones derivadas.\nAnálisis de las normativas actuales aplicables a la industria.\nExploración del testing en el contexto del cumplimiento normativo.\n\nDiagnóstico del CRA: \n\nDetalle exhaustivo del Cyber Resilience Act.\nWalkthrough de los requisitos del CRA para una comprensión más profunda.
URL:https://saintintelligence.com/evento/normativa-europea-cra-cyber-resilience-act
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20250120T090000
DTEND;TZID=Europe/Helsinki:20250120T140000
DTSTAMP:20260514T003835
CREATED:20250112T202809Z
LAST-MODIFIED:20250112T202809Z
UID:2071-1737363600-1737381600@saintintelligence.com
SUMMARY:Cómo montar Honeypots
DESCRIPTION:El objetivo del curso es explicar cómo montar una serie de distintos tipos de honeypot en nuestra red LAN y su respetiva monitorización\, para detectar cuándo un atacante ha penetrado el perímetro. \nEl honeypot es un sistema jugoso para el atacante\, por lo que es muy probable que intente acciones maliciosas contra éste y\, de esta forma\, podremos detectarlo para iniciar una respuesta a incidentes. \n \n\n\nContenido\nSe explicará cómo montar los honeypots paso a paso y el sistema para monitorizarlo. Finamente se realizará una demo de ataque y detección. \nDirigido a\nAdministradores/as de red y técnicos/as de seguridad informática. \nRequisitos\nConocimientos de redes y sistemas.
URL:https://saintintelligence.com/evento/como-montar-honeypots
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20250117T093000
DTEND;TZID=Europe/Helsinki:20250117T113000
DTSTAMP:20260514T003835
CREATED:20241215T113043Z
LAST-MODIFIED:20241215T113043Z
UID:2069-1737106200-1737113400@saintintelligence.com
SUMMARY:Inteligencia Artificial y Ciberseguridad: Riesgos\, Regulación y Cumplimiento
DESCRIPTION:Objetivos:\n\n\n•    Identificar y comprender los riesgos y amenazas asociados a la Inteligencia Artificial en el ámbito empresarial.\n•    Analizar las implicaciones de la automatización en los ciberataques y cómo afectan la seguridad de los sistemas.\n•    Conocer las vulnerabilidades propias de la IA\n•    Evaluar los problemas de confidencialidad y la exfiltración de datos sensibles.\n•    Conocer las consideraciones legales y normativas relevantes\, incluyendo la protección de datos\, la propiedad intelectual y el reglamento europeo de IA.\n•    Fomentar un diálogo abierto mediante un apartado de preguntas y respuestas para abordar inquietudes y clarificar conceptos. \n\n \n\nDirigido a:\n•    Profesionales de empresas de cualquier sector interesados en entender la relación entre Inteligencia Artificial y ciberseguridad.\n•    Responsables de TI\, ciberseguridad y cumplimiento normativo.\n•    Ejecutivos y líderes que buscan integrar la IA en sus operaciones de manera segura y legal. \nPrograma:\nRiesgos y Amenazas de la Inteligencia Artificial en las organizaciones\n1.    Introducción a la IA y Ciberseguridad\n2.    Automatización de Ciberataques\n3.    Ataques a Modelos de IA\n4.    Confidencialidad y Exfiltración de Datos\n5.    Incumplimiento Normativo\nConsideraciones legales en torno a la IA\n1.    Breve repaso a la normativa que afecta a estos sistemas desde el propio Reglamento de la IA hasta la protección de datos personales y la propiedad intelectual\n2.    Cuestiones prácticas. ¿puedo utilizar la IA para tratar datos personales? ¿de quién es la propiedad intelectual de una imagen generada por IA?\, ¿Es legal subir un fichero con datos personales a una cuenta de chatGPT plus?\, ¿Utiliza Gemini mis datos para entrenar su modelo y por tanto puede proporcionar a otros esa información? ¿Estoy cubierto bajo contrato en ese supuesto?\, ¿Tengo todos los derechos sobre una imagen generada por Firefly u otra herramienta de generación de imágenes?\, etc.
URL:https://saintintelligence.com/evento/inteligencia-artificial-y-ciberseguridad-riesgos-regulacion-y-cumplimiento
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20241001T093000
DTEND;TZID=Europe/Helsinki:20241001T110000
DTSTAMP:20260514T003835
CREATED:20240913T161240Z
LAST-MODIFIED:20240913T161240Z
UID:2055-1727775000-1727780400@saintintelligence.com
SUMMARY:IA & Cibercrimen
DESCRIPTION:En la era digital\, el cibercrimen evoluciona a pasos agigantados\, aprovechando las últimas tecnologías para sofisticar sus ataques. Esta charla explora cómo la inteligencia artificial (IA) se ha convertido en una herramienta de doble filo en el mundo de la ciberseguridad. \n\n\n \nObjetivos\n\n Conocer los ataques cibernéticos potenciados por IA\nIdentificar estrategias de defensa basadas en IA\nComprender los desafíos éticos y legales asociados\nPrepararse para el futuro de la ciberseguridad\n\nPrograma\n\nAtaques con IA\nDefensas con IA\nDesafíos y futuro
URL:https://saintintelligence.com/evento/ia-y-cibercrimen
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20240725T160000
DTEND;TZID=Europe/Helsinki:20240725T190000
DTSTAMP:20260514T003835
CREATED:20240705T204307Z
LAST-MODIFIED:20240705T204307Z
UID:2053-1721923200-1721934000@saintintelligence.com
SUMMARY:Cómo montar un Honeypot para detectar atacantes en nuestra red
DESCRIPTION:Cómo montar un honeypot en nuestra red LAN y su respetiva monitorización para detectar cuándo un atacante ha penetrado el perímetro. El honeypot es un sistema jugoso para el atacante\, por lo que es muy probable que intente acciones maliciosas contra éste y\, de esta forma\, podremos detectarlo para iniciar una respuesta a incidentes. \nSe explicará cómo montar el honeypot paso a paso y el sistema para monitorizarlo. Finamente se realizará una demo de ataque y detección. \n \n\n\nDirigido a\nAdministradores de red y técnicos de seguridad informática. \nRequisitos\nConocimientos de redes y sistemas.
URL:https://saintintelligence.com/evento/como-montar-un-honeypot-para-detectar-atacantes-en-nuestra-red
LOCATION:BEC\, Azkue Kalea\, 1\, Barakaldo\, Bizkaia\, 48902\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20240703T093000
DTEND;TZID=Europe/Helsinki:20240705T133000
DTSTAMP:20260514T003835
CREATED:20240629T081220Z
LAST-MODIFIED:20240629T081220Z
UID:2051-1719999000-1720186200@saintintelligence.com
SUMMARY:Pentest Avanzado de Directorio Activo
DESCRIPTION:El objetivo de este taller es formar a quienes asistan en la realización de técnicas de pentesting avanzado de Directorio Activo en Windows\, de manera que tengan a su disposición un mayor conjunto de técnicas para poder afrontar una auditoría y obtener\, en última instancia\, el objetivo ﬁnal de este tipo de auditorías\, que es la obtención de una cuenta administrador de dominio\, lo que supone el compromiso del Directorio Activo en su totalidad. \n \nDirigido a\nEste taller va dirigido a profesionales que tengan conocimientos básicos y quieran ampliar aún más su conocimiento en este tipo de auditorías o a entusiastas de la ciberseguridad que quieran tener una visión más amplia de técnicas de pentesting para Directorio Activo. \nRequisitos\nSe recomienda que las personas que asistan al taller tengan nociones o fundamentos básicos sobre Active Directory para poder entender en detalle las siguientes técnicas: \n\nConocimiento básico de protocolos de redes.\nConocimiento básico de Directorio Activo (dominios\, controladores de dominio\, Forests\, tipos de Trust\, Kerberos\, SMB\, hashes NTLM\, archivo NTDS).\nVulnerabilidades básicas como Password Sprying\, Kerberoast y ASREPRoast.Conocimiento de herramientas de Enumeración como BloodHound\, AD-Recon o PowerView.\nMovimiento lateral básico.\n\nPrograma\n\nPowerShell Ofensivo\nExtracción de secretos de DPAPI con mimikatz\nAtaques Pass The Hash\, Pass The Ticket y Overpass the ticket\nDCSync\nSilver Ticket y Golden Ticket
URL:https://saintintelligence.com/evento/pentest-avanzado-de-directorio-activo-3
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20240624T093000
DTEND;TZID=Europe/Helsinki:20240626T133000
DTSTAMP:20260514T003835
CREATED:20240427T073452Z
LAST-MODIFIED:20240427T073452Z
UID:2045-1719221400-1719408600@saintintelligence.com
SUMMARY:Pentest Avanzado de Directorio Activo 2
DESCRIPTION:El objetivo de este taller es formar a quienes asistan en la realización de técnicas de pentesting avanzado de Directorio Activo en Windows\, de manera que tengan a su disposición un mayor conjunto de técnicas para poder afrontar una auditoría y obtener\, en última instancia\, el objetivo ﬁnal de este tipo de auditorías\, que es la obtención de una cuenta administrador de dominio\, lo que supone el compromiso del Directorio Activo en su totalidad. \n\n\n\n \n\n\nDirigido a\nEste taller va dirigido a profesionales que tengan conocimientos básicos y quieran ampliar aún más su conocimiento en este tipo de auditorías o a entusiastas de la ciberseguridad que quieran tener una visión más amplia de técnicas de pentesting para Directorio Activo. \nRequisitos\nSe recomienda que las personas que asistan al taller tengan nociones o fundamentos básicos sobre Active Directory para poder entender en detalle las siguientes técnicas: \n\nConocimiento básico de protocolos de redes.\nConocimiento básico de Directorio Activo (dominios\, controladores de dominio\, Forests\, tipos de Trust\, Kerberos\, SMB\, hashes NTLM\, archivo NTDS).\nVulnerabilidades básicas como Password Sprying\, Kerberoast y ASREPRoast.Conocimiento de herramientas de Enumeración como BloodHound\, AD-Recon o PowerView.\nMovimiento lateral básico.\n\nPrograma\n\nPowerShell Ofensivo\nExtracción de secretos de DPAPI con mimikatz\nAtaques Pass The Hash\, Pass The Ticket y Overpass the ticket\nDCSync\nSilver Ticket y Golden Ticket
URL:https://saintintelligence.com/evento/pentest-avanzado-de-directorio-activo-2
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20240612T090000
DTEND;TZID=Europe/Helsinki:20240613T133000
DTSTAMP:20260514T003835
CREATED:20240427T072749Z
LAST-MODIFIED:20240427T072749Z
UID:2041-1718182800-1718285400@saintintelligence.com
SUMMARY:Curso OSINT 2
DESCRIPTION:La Inteligencia en fuentes abiertas es un tipo de Inteligencia que utiliza la información expuesta y disponible en Internet para analizarla y poder contestar a una serie de inquietudes que necesita resolver el que la usa. La información elaborada se considera Inteligencia en la medida en que esta responde a las inquietudes o preguntas que se requerían. Las fuentes abiertas son sólo un tipo y existen muchos otros que pueden aportar valor en una búsqueda. \nEn este taller se aprenderá las deﬁniciones de cada uno de estos términos\, los tipos de Inteligencia que existen\, los límites en su uso\, hacia qué o quién se orientan estas búsquedas\, las herramientas y repositorios que utilizar\, máquinas virtuales orientadas a fuentes abiertas\, cómo practicarlo y algunas iniciativas sin ánimo de lucro que beneﬁcian a la sociedad. \nPrograma\nDeﬁniciones \n\nInteligencia (Análisis de Inteligencia y Ciclo de Inteligencia)\nCiberinteligencia (De qué se trata)\nFuentes abiertas (De qué se trata)\n\nOtras metodologías (Explicación y ejemplos): SOCMINT\, GEOINT\, IMINT\, DWINT\, HUMINT \nUsos del OSINT \n\nPersonas (VIPS\, personas de especial interés)\nOrganizaciones (Inteligencia competitiva\, Uso indebido de marca\, Riesgo reputacional…)\nDelitos (Estafa\, Phishing\, Suplantación de identidad…)\n\nLimites en su uso \n\nÉtica y legalidad\n\nRepositorios de herramientas \n\nSTART.ME\nOSINT Framework\nIntelTechniques Tool\nGithub\n\nCómo practicar \n\nKASE escenarios\nSoﬁa Santos\nTrytohackme\n\nIniciativas (Sin ánimo de lucro y para beneﬁcio de la sociedad) \n\nHorus Project\nTracelabs\nEuropol\nFBI
URL:https://saintintelligence.com/evento/curso-osint-2
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20240605T093000
DTEND;TZID=Europe/Helsinki:20240607T133000
DTSTAMP:20260514T003835
CREATED:20240427T073218Z
LAST-MODIFIED:20240427T073218Z
UID:2043-1717579800-1717767000@saintintelligence.com
SUMMARY:Pentest Avanzado de Directorio Activo
DESCRIPTION:El objetivo de este taller es formar a quienes asistan en la realización de técnicas de pentesting avanzado de Directorio Activo en Windows\, de manera que tengan a su disposición un mayor conjunto de técnicas para poder afrontar una auditoría y obtener\, en última instancia\, el objetivo ﬁnal de este tipo de auditorías\, que es la obtención de una cuenta administrador de dominio\, lo que supone el compromiso del Directorio Activo en su totalidad. \n \n\n\nDirigido a\nEste taller va dirigido a profesionales que tengan conocimientos básicos y quieran ampliar aún más su conocimiento en este tipo de auditorías o a entusiastas de la ciberseguridad que quieran tener una visión más amplia de técnicas de pentesting para Directorio Activo. \nRequisitos\nSe recomienda que las personas que asistan al taller tengan nociones o fundamentos básicos sobre Active Directory para poder entender en detalle las siguientes técnicas: \n\nConocimiento básico de protocolos de redes.\nConocimiento básico de Directorio Activo (dominios\, controladores de dominio\, Forests\, tipos de Trust\, Kerberos\, SMB\, hashes NTLM\, archivo NTDS).\nVulnerabilidades básicas como Password Sprying\, Kerberoast y ASREPRoast.Conocimiento de herramientas de Enumeración como BloodHound\, AD-Recon o PowerView.\nMovimiento lateral básico.\n\nPrograma\n\nPowerShell Ofensivo\nExtracción de secretos de DPAPI con mimikatz\nAtaques Pass The Hash\, Pass The Ticket y Overpass the ticket\nDCSync\nSilver Ticket y Golden Ticket\n\n\n 
URL:https://saintintelligence.com/evento/pentest-avanzado-de-directorio-activo
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20240604T090000
DTEND;TZID=Europe/Helsinki:20240604T130000
DTSTAMP:20260514T003835
CREATED:20240601T104818Z
LAST-MODIFIED:20240601T104818Z
UID:2049-1717491600-1717506000@saintintelligence.com
SUMMARY:Ciberseguridad en el ámbito empresarial
DESCRIPTION:La ciberseguridad en el ámbito empresarial es el conjunto de sistemas que protege los activos de información\, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada\, almacenada y transportada por los sistemas de información que se encuentran interconectados. \n\n\nLos ciberataques pueden provocar la pérdida de datos\, interrupciones en las operaciones comerciales\, daño a la reputación de la empresa y costos financieros significativos. Por lo tanto\, implementar medidas sólidas de ciberseguridad es fundamental para proteger los intereses comerciales\, garantizar la continuidad del negocio y mantener la confianza de los clientes y relaciones comerciales. \nLas principales amenazas a las que se enfrentan las empresas actualmente son: Phishing\, Malware y Ransomware\, ataques en la cadena de suministro\, Programa malicioso\, Inyección SQL\, DeepFake… entre otros. \nEn la era digital actual\, donde la información es uno de los activos más valiosos y las empresas dependen cada vez más de la tecnología para llevar a cabo sus operaciones\, la ciberseguridad se ha vuelto de vital importancia. \n \nPrograma\n9:00  Apertura\nIñaki Suárez (Director Area Transformación Digital – Grupo SPRI)\nJavier Zubia (Director General de Cámara de Comercio de Gipuzkoa). \n9:15  ¿Cuál es la realidad con relación a la madurez en ciberseguridad de las empresas en Euskadi?\n¿Cuáles son los principales retos en ciberseguridad que tienen las empresas en el corto plazo?\nMaría Penilla\nDirectora General de la Fundación ZIUR \n9:45  Computación Segura: Seguridad de la IA y la Economía del Dato\nOscar Lage\nResponsable de Ciberseguridad en Tecnalia \n10:15  Ciberseguridad de producto Industrial: situación y retos de las empresas\nSalvador Trujillo González\nCEO de Orbik Cybersegurity \n10:45  Pausa\, café \n11:15  Panorama actual de la Ciberdelincuencia las empresas. ¿Cómo afrontarla? CIBERRESILIENCIA\nIñaki Calvo\nIT Manager en Kuik Digital Solutions \n11:45  Gestión de la ciberseguridad en entornos industriales\nHugo Llanos\nDirector Ciberseguridad Industrial en Secure&IT LKS \n12:15  Responsabilidad de las empresas ante un Ciberataque Ciberseguridad Industrial\nAndoni García Imanez\nAbogado en Derecho Digital en Seinale \n12:50  Clausura
URL:https://saintintelligence.com/evento/ciberseguridad-en-el-ambito-empresarial
LOCATION:Miramon enpresa digitala\, Parque Científico y Tecnológico de Gipuzkoa\, Paseo de Miramón\, 170\, 3ª planta\, San Sebastian\, Gipuzkoa\, 20014\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20240531T093000
DTEND;TZID=Europe/Helsinki:20240531T133000
DTSTAMP:20260514T003835
CREATED:20240427T073902Z
LAST-MODIFIED:20240427T073902Z
UID:2047-1717147800-1717162200@saintintelligence.com
SUMMARY:Cómo montar campañas de phishing con GoPhish
DESCRIPTION:El phishing es un tipo de ciberataque que se utiliza para engañar a personas y obtener información conﬁdencial\, como contraseñas\, información bancaria\, etc. Hay varias técnicas de ataque con phishing\, pero la más utilizada es mediante correo electrónico. Con ella\, el atacante envía emails con una apariencia legítima\, donde incluyen enlaces a sitios web maliciosos que están diseñados para robar la información del usuario. \nTambién encontramos la técnica de Spear Phising\, la cual\, a diferencia de la táctica de phishing masivo\, se dirige a grupos de individuos especíﬁcos dentro de una organización que tienen acceso a activos especíﬁcos de ésta. \nPor todo ello\, este taller tiene como objetivo el entendimiento de herramientas para automatizar las campañas de phishing y la concienciación de este tipo de ataques. Para ello\, se hará uso de la herramienta de código abierto Gophish. \n \n\n\nDirigido a\nDirigido\, tanto a las personas que tengan interés en conocer las técnicas de ciberataques en tendencia actualmente\, como a las personas de cualquier organización que quieran aprender a detectar este tipo de estafas y poner medidas para protegerse de ellas. \nRequisitos\nPara la realización de este taller no es necesario tener conocimientos técnicos especíﬁcos de la herramienta o algún lenguaje de programación. Gophish es una herramienta intuitiva y amigable con el usuario\, además de que en su página oﬁcial existe documentación suﬁciente para operar básicamente con la aplicación. \nLos únicos requisitos técnicos necesarios para realizar el taller serán el conocimiento básico de la Shell de Linux y la creatividad de cada persona para crear las campañas. \nPrograma\nDescarga e instalación de Gophish\nAcceso a Gophish \n\nCreación de usuarios\n\nCreación de campañas \n\nPerﬁl de envío\nLanding Page\nPlatilla de correo\nGrupo de envio de correo\n\nLanzamiento de campañas\nEstadísticas de campaña
URL:https://saintintelligence.com/evento/como-montar-campanas-de-phishing-con-gophish-2
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20240516T090000
DTEND;TZID=Europe/Helsinki:20240517T133000
DTSTAMP:20260514T003835
CREATED:20240427T072425Z
LAST-MODIFIED:20240427T072425Z
UID:2039-1715850000-1715952600@saintintelligence.com
SUMMARY:Curso OSINT
DESCRIPTION:La Inteligencia en fuentes abiertas es un tipo de Inteligencia que utiliza la información expuesta y disponible en Internet para analizarla y poder contestar a una serie de inquietudes que necesita resolver el que la usa. La información elaborada se considera Inteligencia en la medida en que esta responde a las inquietudes o preguntas que se requerían. Las fuentes abiertas son sólo un tipo y existen muchos otros que pueden aportar valor en una búsqueda. \nEn este taller se aprenderá las deﬁniciones de cada uno de estos términos\, los tipos de Inteligencia que existen\, los límites en su uso\, hacia qué o quién se orientan estas búsquedas\, las herramientas y repositorios que utilizar\, máquinas virtuales orientadas a fuentes abiertas\, cómo practicarlo y algunas iniciativas sin ánimo de lucro que beneﬁcian a la sociedad. \nPrograma\nDeﬁniciones \n\nInteligencia (Análisis de Inteligencia y Ciclo de Inteligencia)\nCiberinteligencia (De qué se trata)\nFuentes abiertas (De qué se trata)\n\nOtras metodologías (Explicación y ejemplos): SOCMINT\, GEOINT\, IMINT\, DWINT\, HUMINT \nUsos del OSINT \n\nPersonas (VIPS\, personas de especial interés)\nOrganizaciones (Inteligencia competitiva\, Uso indebido de marca\, Riesgo reputacional…)\nDelitos (Estafa\, Phishing\, Suplantación de identidad…)\n\nLimites en su uso \n\nÉtica y legalidad\n\nRepositorios de herramientas \n\nSTART.ME\nOSINT Framework\nIntelTechniques Tool\nGithub\n\nCómo practicar \n\nKASE escenarios\nSoﬁa Santos\nTrytohackme\n\nIniciativas (Sin ánimo de lucro y para beneﬁcio de la sociedad) \n\nHorus Project\nTracelabs\nEuropol\nFBI
URL:https://saintintelligence.com/evento/curso-osint
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20240429T093000
DTEND;TZID=Europe/Helsinki:20240429T133000
DTSTAMP:20260514T003835
CREATED:20240413T064817Z
LAST-MODIFIED:20240413T064817Z
UID:2037-1714383000-1714397400@saintintelligence.com
SUMMARY:Cómo montar campañas de phishing con GoPhish
DESCRIPTION:El phishing es un tipo de ciberataque que se utiliza para engañar a personas y obtener información conﬁdencial\, como contraseñas\, información bancaria\, etc. Hay varias técnicas de ataque con phishing\, pero la más utilizada es mediante correo electrónico. Con ella\, el atacante envía emails con una apariencia legítima\, donde incluyen enlaces a sitios web maliciosos que están diseñados para robar la información del usuario. \nTambién encontramos la técnica de Spear Phising\, la cual\, a diferencia de la táctica de phishing masivo\, se dirige a grupos de individuos especíﬁcos dentro de una organización que tienen acceso a activos especíﬁcos de ésta. \nPor todo ello\, este taller tiene como objetivo el entendimiento de herramientas para automatizar las campañas de phishing y la concienciación de este tipo de ataques. Para ello\, se hará uso de la herramienta de código abierto Gophish. \n \n\n\nDirigido a\nDirigido\, tanto a las personas que tengan interés en conocer las técnicas de ciberataques en tendencia actualmente\, como a las personas de cualquier organización que quieran aprender a detectar este tipo de estafas y poner medidas para protegerse de ellas. \nRequisitos\nPara la realización de este taller no es necesario tener conocimientos técnicos especíﬁcos de la herramienta o algún lenguaje de programación. Gophish es una herramienta intuitiva y amigable con el usuario\, además de que en su página oﬁcial existe documentación suﬁciente para operar básicamente con la aplicación. \nPrograma\nDescarga e instalación de Gophish\nAcceso a Gophish \n\nCreación de usuarios\n\nCreación de campañas \n\nPerﬁl de envío\nLanding Page\nPlatilla de correo\nGrupo de envio de correo\n\nLanzamiento de campañas\nEstadísticas de campaña
URL:https://saintintelligence.com/evento/como-montar-campanas-de-phishing-con-gophish
LOCATION:Parque Tecnológico de Bizkaia\, Parque Tecnológico de Bizkaia. Laida Bidea\, Edificio 204\, Zamudio\, Bizkaia\, 48170\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20231218T093000
DTEND;TZID=Europe/Helsinki:20231218T110000
DTSTAMP:20260514T003835
CREATED:20231119T085403Z
LAST-MODIFIED:20231119T085403Z
UID:2031-1702891800-1702897200@saintintelligence.com
SUMMARY:Conoce los riesgos de las IAs como ChatGPT
DESCRIPTION:Los recientes avances en sistemas de inteligencia artificial conversacional como ChatGPT plantean nuevos desafíos y riesgos que debemos abordar de manera responsable. Por ello\, se analizaran estos riesgos potenciales\, como la generación de contenidos falsos o tendenciosos\, sesgos en las respuestas\, o problemas de seguridad y privacidad de los datos. \n\n\nAsimismo\, se plantearan una serie de buenas prácticas y medidas de seguridad que podemos implementar para mitigar estos riesgos. Entre otros temas\, se verá cómo detectar respuestas sesgadas o falsas\, cómo validar las fuentes de información\, y el estado actual y futuro de la regulación de estos sistemas de IA. \n\nTemario\n\nIntroducción.\nRiesgos de seguridad asociados al uso de herramientas de IA como ChatGPT:\n\nPrivacidad de los datos y confidencialidad de la información.\nManipulación de información y desinformación.\nVulnerabilidad frente a ataques cibernéticos.\nSuplantación de identidad.\nConoce los riesgos de las IAs como ChatGPT 2\nPhising.\nOtros.\n\n\nLegislación.\nMedidas de seguridad para proteger la información.\nMejores prácticas y medidas para limitar los riesgos.\nConclusiones.
URL:https://saintintelligence.com/evento/conoce-los-riesgos-de-las-ias-como-chatgpt
LOCATION:Online
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Helsinki:20231214T093000
DTEND;TZID=Europe/Helsinki:20231214T110000
DTSTAMP:20260514T003835
CREATED:20231206T121357Z
LAST-MODIFIED:20231206T121357Z
UID:2033-1702546200-1702551600@saintintelligence.com
SUMMARY:Cómo afrontar con éxito la Auditoría de Certificación de un SGSI
DESCRIPTION:En la actualidad\, la información se ha convertido en uno de los activos más importantes de cualquier organización. Por tanto\, la seguridad de la misma\, cobra una nueva dimensión\, en cuanto a confidencialidad\, integridad y disponibilidad\, para mantener protegido y dar continuidad al negocio. \nLas altas exigencias y el nivel de competitividad del mercado\, hace que las organizaciones\, tanto del sector público como privado\, tengan que valorar y plantearse\, la implementación de un sistema de gestión de seguridad o cumplir unos estándares mínimos\, muchas veces de obligado cumplimiento. \n\n\nEl objetivo final\, es asegurar la información\, reducir el riesgo y crear un marco de trabajo seguro. De este modo\, la empresa se consolida frente al cliente\, como un valor seguro en sus servicios o productos y consigue acceso a nuevas oportunidades de negocio y una posición de prestigio. \n \nPrograma\n\nCertificaciones más requeridas actualmente en materia de seguridad.\n¿Por qué debemos pensar en un Sistema de Gestión de Seguridad de Información?\nFases de implantación del proceso\nNiveles de madurez\nMetodología\nPlazos de ejecución\nExperiencia real
URL:https://saintintelligence.com/evento/como-afrontar-con-exito-la-auditoria-de-certificacion-de-un-sgsi
LOCATION:Araba enpresa digitala\, BIC Araba\, aula "Ada Lovelace" (Albert Einstein 15\, Parque Tecnológico de Álava.\, Vitoria\, Alava\, España
ORGANIZER;CN="SPRI":MAILTO:apuntaeuskadinnova@spri.eus
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20230725
DTEND;VALUE=DATE:20230730
DTSTAMP:20260514T003835
CREATED:20230707T164925Z
LAST-MODIFIED:20230707T164925Z
UID:2029-1690243200-1690675199@saintintelligence.com
SUMMARY:IntelCon 2023
DESCRIPTION:El objetivo principal del congreso IntelCon 2023\, organizado por la comunidad GINSEG\, es la difusión de conocimiento de calidad y consolidación de una comunidad enfocada en la Ciberinteligencia. El Congreso constará de una serie de temáticas alrededor del sector de la Ciberinteligencia\, que serán cubiertas tanto en sesiones en forma de ponencias y talleres\, formando parte de un itinerario guiado que gira sobre el ya conocido Ciclo de Inteligencia. Los fundamentos principales que todo asistente podrá aprender tras el evento son los siguientes: \n\nFundamentos y conceptualización de la Ciberinteligencia.\nDiseño y planeamiento de actividades de Ciberinteligencia.\nTácticas\, técnicas y procedimientos de obtención digital de información.\nTecnologías y procesos para el tratamiento y organización de información digital.\nArte y técnica de análisis e interpretación de información en Ciberinteligencia.\nProductos de Ciberinteligencia para el apoyo a la toma de decisiones.\nEnfoques y estructuración de servicios de Ciberinteligencia.
URL:https://saintintelligence.com/evento/intelcon-2023
LOCATION:Online
END:VEVENT
END:VCALENDAR